Você está na página 1de 6

EPS Page 1 of 6

VERIFICAR E FINALIZAR

Disc.: DGT0304 - SEGURANÇA CIBERNÉT Período: 2023.2 EAD (G) / AVS

Aluno: FRANCJAMES DE SOUSA DA SILVA Matrícula: 202105021091

Prezado(a) Aluno(a),

Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter
certeza de que respondeu a todas as questões e que não precisará mais alterá-las.

A prova será SEM consulta. O aluno poderá fazer uso, durante a prova, de uma folha em branco, para
rascunho. Nesta folha não será permitido qualquer tipo de anotação prévia, cabendo ao aplicador,
nestes casos, recolher a folha de rascunho do aluno.

Valor da prova: 10 pontos.

1 ponto

1.
Dentre as fases para a estruturação do Plano de Cibersegurança, um dos especialistas em
Segurança Cibernética de uma empresa procedeu com ações para avaliar as vulnerabilidades
de todos os dispositivos que estivessem conectados à rede corporativa, bem como o possível
impacto que essas vulnerabilidades poderiam causar na interrupção das atividades de negócios.
Em qual das fases de estruturação do plano o especialista se encontra?

Identificação.

Proteção.

Recuperação.

Detecção.

Resposta.

1 ponto

2.
Uma empresa pode realizar a classificação das informações que são criadas, obtidas,
processadas e armazenadas em seus ativos de forma a potencializar o uso de informações
relevantes nas transações de negócios. Em determinada organização, percebeu-se que uma
informação importante, relativa aos produtos mais consumidos de seu catálogo de vendas, não
era conhecida, causando maiores custos para produção de itens menos populares e,
consequentemente, menores taxas de lucro. Qual o princípio da Classificação da Importância da
Informação possui relação nesse contexto?

https://simulado.estacio.br/provas_online_linear.asp 19/09/2023
EPS Page 2 of 6

Princípio da Disponibilidade e o Princípio da Oportunidade.

Princípio da Ausência.

Princípio da Presença.

Princípio da Sensibilidade e o Princípio da Presença.

Princípio da Legalidade.

1 ponto

3.
A engenharia social é um tipo de ataque direcionado às pessoas de uma organização. Nela, são
utilizadas diversas técnicas de manipulação psicológica para que o usuário sinta a necessidade
de fornecer acesso ou credenciais para o atacante. Utilizando os conhecimentos sobre
engenharia social, avalie as seguintes afirmativas:

I. O phishing é uma técnica de engenharia social que pode ser executada pelo envio de e-mails
falsos para seus funcionários e obrigando-os a fornecer credenciais ou instalar softwares
maliciosos.

II. O spear phishing é uma versão direcionada do phishing e, por isso, é mais fácil de ser
identificado.

III. No phishing ou no spear phishing, são explorados sentimentos humanos como urgência,
medo ou curiosidade.

É correto o que se afirma em:

Apenas III.

Apenas I.

I e III.

I e II.

Apenas II.

1 ponto

4.
A primeira etapa de um ataque a uma rede é a de varredura. Nesta etapa, vários procedimentos
são realizados para identificar vulnerabilidades. Um atacante possui instalada a ferramenta
nmap para auxiliá-lo nessa atividade.

Sobre a ferramenta nmap, avalia as seguintes afirmativas:

https://simulado.estacio.br/provas_online_linear.asp 19/09/2023
EPS Page 3 of 6

I. Apenas o nmap é capaz de realizar o Host Scan em uma rede.

II. O nmap possui diversos scripts para enumerar serviços e vulnerabilidades em um servidor.

III. O nmap é capaz de realizar o monitoramento de uma rede sem fio e quebrar sua senha.

IV. O nmap possui apenas um método para avaliar se uma porta está aberta ou fechada em um
servidor.

V. O nmap não tem suporte para o protocolo UDP, por isso é impossível dizer se uma porta UDP
está aberta ou fechada.

É correto o que se afirma em:

I, III e V

Apenas II

I, IV e V

II, IV e V

I, II e III

1 ponto

5.
Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de
autenticação:

Limitação do tamanho máximo da senha em 8.

Uso de autenticação multifator.

Criar uma tabela a parte no banco de dados para armazenar somente senhas.

Armazenar a senha dos usuários no formato md5 no banco de dados.

Utilização de senha padrão para todas as contas novas criadas.

1 ponto

6.
São exemplos de quebra de controle de acesso comumente encontrados em sistemas Web
disponibilizados na internet:

https://simulado.estacio.br/provas_online_linear.asp 19/09/2023
EPS Page 4 of 6

Acesso a um servidor via FTP, Acesso a uma página pública do site, Acesso ao banco de
dados.

Acesso ao painel administrativo de hospedagem, Acesso ao banco de dados, Acesso ao


painel administrativo de um site.

Acesso à area de download da aplicação web, Acesso a uma página pública do site, Acesso
ao painel administrativo do site.

Acesso à página inicial da aplicação, Acesso à area de download da aplicação web, Acesso a
uma página pública do site.

Acesso ao banco de dados, Acesso ao servidor via SSH, Acesso a arquivos da área de
download da aplicação web.

1 ponto

7.
Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com
eficácia. Isso se deve ao uso reflexivo de outros protocolos, que geram respostas grandes
direcionadas a um alvo que não as solicitou. Essa técnica é denominada de efeito:

INTENSIFICADOR

PARALISANTE

REFLEXIVO

AMPLIFICADOR

DISTRIBUÍDO

1 ponto

8.
Suponha um cenário onde você precisa escolher ferramentas de segurança para uma rede, com
as seguintes demandas pontuais:

• Interligar uma matriz com uma filial através da internet, com privacidade nas
comunicações e autenticidade/integridade das mensagens e anonimidade das origens e
destinos dos pacotes;
• Reduzir as ocorrências de DoS em um servidor da rede; e
• Garantir um controle de acesso aos recursos da rede com base em direitos de acesso.

Para atender estas demandas, um especialista ofereceu as seguintes soluções:

I. VPN site-to-site com IPSEC em modo transporte;

II. Uso de um HIDS;

III. Adoção do 802.1X;

https://simulado.estacio.br/provas_online_linear.asp 19/09/2023
EPS Page 5 of 6

IV. Firewall filtrando pacotes na borda da rede; e

V. Firewall fazendo gateways de circuitos.

Das soluções sugeridas, a opção que indica soluções que efetivamente atendem completamente
uma ou mais demandas do cenário é:

I, II e III

IV e V

IeV

II e III

I e IV

1 ponto

9.
Qual dos seguintes tipos de teste utiliza um processo automatizado de identificação proativa de
vulnerabilidades conhecidas nos sistemas de computação presentes em uma rede?

Varredura de vulnerabilidade

Auditoria de segurança

Teste de caixa-branca

Teste de caixa-preta

Teste de estresse

1 ponto

10.
Um administrador precisa implementar um processo que aplique todas as atualizações e
correções de segurança que são fornecidas pelos fabricantes. Qual o nome desse processo?

Gerenciamento de Ativos

Gerenciamento de Sistemas

Gerenciamento de Processos

https://simulado.estacio.br/provas_online_linear.asp 19/09/2023
EPS Page 6 of 6

Gerenciamento de Dados

Gerenciamento de Patches

VERIFICAR E FINALIZAR

Não respondida Não gravada Gravada

https://simulado.estacio.br/provas_online_linear.asp 19/09/2023

Você também pode gostar